每日安全简讯(20240521)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Kimsuky组织针对韩国发起网络攻击并部署Linux后门Gomir
Kimsuky(又名Springtail)高级持续威胁(APT)组织部署了Linux版本的GoBear后门以发起网络攻击活动。GoBear于2024年2月上旬首次被韩国安全公司记录,该活动与传播名为Troll Stealer(又名TrollAgent)的恶意软件的活动有关,该恶意软件与AppleSeed和AlphaSeed等已知的Kimsuky恶意软件系列重叠。该恶意软件是通过从韩国建筑相关协会网站下载的木马安全程序进行分发的。
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/springtail-kimsuky-backdoor-espionage
2 攻击者使用Latrodectus恶意软件加载程序发起网络钓鱼活动
网络安全研究人员观察到,自2024年3月上旬开始,电子邮件网络钓鱼活动激增,该活动传播了Latrodectus,这是一种新兴的恶意软件加载程序,据信是IcedID恶意软件的后继者。这些活动通常涉及可识别的感染链,其中涉及超大JavaScript文件,这些文件利用WMI调用msiexec.exe的能力并安装远程托管的MSI文件。
https://www.elastic.co/security-labs/spring-cleaning-with-latrodectus
3 Grandoreiro银行木马针对1500多家银行发起攻击
自2024年3月执法部门于1月取缔以来,基于Windows的Grandoreiro银行木马背后的威胁行为者又在全球范围内卷土重来。这些大规模网络钓鱼攻击很可能是由其他网络犯罪分子通过恶意软件即服务(MaaS)模式发起的,针对全球1500多家银行,涵盖中南美洲、非洲、欧洲和中东地区的60多个国家。这些攻击从网络钓鱼电子邮件开始,指示收件人点击链接查看发票或付款,具体取决于诱饵的性质和消息中冒充的政府实体。
https://securityintelligence.com/x-force/grandoreiro-banking-trojan-unleashed/
4 Kinsing组织将新披露的漏洞集成到漏洞利用库中并扩展其僵尸网络
Kinsing组织通过迅速将新披露的漏洞集成到漏洞利用库中并扩展其僵尸网络。该组织自2019年以来积极策划非法加密货币挖矿活动。近年来,涉及基于Golang的恶意软件的活动利用了Apache ActiveMQ、Apache Log4j、Apache NiFi、Atlassian Confluence、Citrix、Liferay Portal、Linux、Openfire、Oracle WebLogic Server和SaltStack中的各种缺陷来破坏易受攻击的系统。
https://1665891.fs1.hubspotusercontent-na1.net/hubfs/1665891/Threat%20reports/AquaSecurity_Kinsing_Demystified_Technical_Guide.pdf
5 美国无线电中继联盟遭遇网络攻击导致其IT系统和在线运营中断
美国无线电中继联盟(ARRL)警告称,它遭受了网络攻击,导致其IT系统和在线运营中断,包括电子邮件和Logbook of The World。ARRL是美国业余无线电的全国协会,代表业余无线电利益向政府监管机构进行申诉,提供技术建议,并为全国各地的爱好者推广活动和教育计划。周四,ARRL宣布遭受网络攻击,导致其网络和系统中断,包括该组织托管的各种在线服务。ARRL在一份新闻稿中解释说:“我们正在应对一起涉及访问我们网络和总部系统的严重事件。Logbook of The World和ARRL学习中心等多个服务受到了影响。”
https://www.bleepingcomputer.com/news/security/arrl-cyberattack-takes-logbook-of-the-world-offline/
6 谷歌修复了一个被积极利用的Chrome零日漏洞CVE-2024-4947
谷歌已经推出了修复程序,以解决其Chrome浏览器中的九个安全问题,其中包括一个已被广泛利用的新的零日漏洞。该漏洞的CVE标识符为CVE-2024-4947,与V8 JavaScript和WebAssembly引擎中的类型混淆错误有关。当程序尝试访问类型不兼容的资源时,就会出现类型混淆漏洞。它可能会产生严重影响,因为该漏洞允许威胁参与者执行越界内存访问、导致崩溃并执行任意代码。此次修复是继CVE-2024-4671和CVE-2024-4761之后,谷歌在一周内修复了第三个零日漏洞。
https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html
页:
[1]